Buscar

APOSTILAREDES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 42 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
                                                           
 CAPÍTULO 1 - CONHECENDO AS REDES 
 
 
1.1 O que são redes?1 
 
A palavra rede é bem antiga e vem do latim retis, significando entrelaçamento de fios 
com aberturas regulares que formam uma espécie de tecido. A partir da noção de 
entrelaçamento, malha e estrutura reticulada, a palavra rede foi ganhando novos significados 
ao longo dos tempos, passando a ser empregada em diferentes situações. 
A organização em rede enquanto fato histórico existe há bastante tempo. Citamos dois 
exemplos de articulação solidária ou organização em rede historicamente inquestionáveis: na 
idade Média, quando uma estrutura feudal dividia a sociedade em 3 ordens absolutamente 
hierarquizadas, o povo se organizava em "laços de solidariedade horizontal". E a articulação 
de judeus do mundo todo para salvar os compatriotas condenados aos campos de 
concentração na Europa? Trata-se de um exemplo de iniciativa em rede que simplesmente 
salvou milhares de pessoas do holocausto. 
 Mas a conceituação de Rede enquanto sistema de laços realimentados provém da 
Biologia. Quando os ecologistas das décadas de 1920 e 1930 estudavam as teias alimentares e 
os ciclos da vida, propuseram que a rede é o único padrão de organização comum a todos os 
sistemas vivos: "Sempre que olhamos para a vida, olhamos para redes." (Capra, 1996) 
O advento do terceiro setor vem fortalecer o conceito. Terceiro setor e Redes são hoje 
realidades intrinsecamente relacionadas. O terceiro setor é, essencialmente, uma rede, e aqui 
podemos imaginar uma grande teia de interconexões. 
Redes de educação ambiental, redes emissoras de TV e rádio, redes de computadores, 
redes de lideranças, rede de trabalho e renda... Por mais diversas que sejam as organizações e 
suas causas, elas têm em comum o propósito de estender suas ações e idéias a um universo 
sempre mais amplo de interlocutores: beneficiários, parceiros, financiadores, voluntários, 
colaboradores, etc. Para isso, precisam contar com meios adequados para o desenvolvimento 
de fluxos de informação, gerenciamento organizacional e comunicação institucional. 
A partir de diversas causas, a sociedade civil se organiza em redes para a troca de 
informações, a articulação institucional e política e para a implementação de projetos comuns. 
As experiências têm demonstrado as vantagens e os resultados de ações articuladas e projetos 
desenvolvidos em parceria. 
 Redes são sistemas organizacionais capazes de reunir indivíduos e instituições, de 
forma democrática e participativa, em torno de objetivos e/ou temáticas comuns. 
Estruturas flexíveis e cadenciadas, as redes se estabelecem por relações horizontais, 
interconectadas e em dinâmicas que supõem o trabalho colaborativo e participativo. As redes 
se sustentam pela vontade e afinidade de seus integrantes, caracterizando-se como um 
significativo recurso organizacional, tanto para as relações pessoais quanto para a estruturação 
social. 
Na prática, redes são comunidades, virtual ou presencialmente constituídas. Essa 
identificação é muito importante para a compreensão conceitual. As definições de Rede falam 
de células, nós, conexões orgânicas, sistemas... Tudo isso é essencial e até mesmo 
historicamente correto para a conceituação, mas é a idéia de comunidade que permite a 
“problematização” do tema e, conseqüentemente, o seu entendimento. 
Uma comunidade é uma estrutura social estabelecida de forma orgânica, ou seja, se 
constitui a partir de dinâmicas coletivas e historicamente únicas. Sua própria história e sua 
 
1 Este item é parte de um artigo publicado em www.retis.com.br 
      2 
 
cultura definem uma identidade comunitária. Esse reconhecimento deve ser coletivo e será 
fundamental para os sentidos de pertencimento dos seus cidadãos e desenvolvimento 
comunitário. 
 
 
1.2 O que são Redes de Computadores? 
 
 O século XVIII foi a época dos grandes sistemas mecânicos, característica da 
revolução industrial. O século XIX foi a era das máquinas a vapor. Já o século XX foi a era 
das conquistas no campo da informação. Entre outros desenvolvimentos, vimos a instalação 
de redes de telefonia em escala global, a invenção do rádio e da TV, dos satélites de 
comunicação e o nascimento e crescimento da indústria de computadores e periféricos. Nas 
últimas décadas, vimos multiplicar nossa capacidade de colher, processar e distribuir 
informações, cada vez mais sofisticadas. 
 Inicialmente, os computadores eram mera ficção científica para a maioria das pessoas. 
Ninguém poderia imaginar que em poucas décadas haveria milhões de computadores 
avançados, do tamanho que são hoje, interligados e interagindo de várias formas. A dois ou 
mais computadores autônomos interconectados costuma-se dar o nome de rede de 
computadores. É comum a confusão entre sistemas distribuídos e redes de computadores, 
porém em um sistema distribuído existe o fato de que o usuário apenas executa o que o 
sistema disponibiliza e desconhece os componentes que realizam as ações, ao contrário de 
uma rede, que é transparente. A transparência em uma rede de computadores diz respeito ao 
fato de o usuário escolher as ações (acesso, transferência de arquivos, execução de programas, 
compartilhamento de recursos, etc.) que deseja realizar utilizando a rede, com o conhecimento 
explícito de quem faz, como e quando isso ocorrerá. Ou seja, em uma rede o usuário deve 
entrar (logon) explicitamente com uma máquina, submeter explicitamente as tarefas remotas e 
movimentar explicitamente os arquivos. Em um sistema distribuído, nada é explícito, tudo é 
feito automaticamente pelo sistema, sem o conhecimento do usuário. Na prática, um sistema 
distribuído pode ser um software instalado em uma rede. 
As redes de computadores são compostas por meios físicos e lógicos através dos quais 
é possível trocar dados e compartilhar recursos entre máquinas. As redes tornaram possível a 
implantação dos sistemas distribuídos de computação, que a usam rede para trocar dados e 
informações de controle e são capazes de prover serviços mais flexíveis do que os sistemas 
centralizados de computação. 
Nos últimos anos, as redes de computadores cresceram consideravelmente em termos 
de complexidade, abrangência geográfica e segurança. 
 
 
1.3 Algumas vantagens das redes de computadores 
 
As redes de computadores proporcionam diversas vantagens para os indivíduos e as 
empresas: 
• Atualmente as organizações são geograficamente dispersas, com escritórios e filiais 
em diversas partes. Os computadores nos diferentes locais necessitam trocar dados e 
informações com diferentes freqüências. Uma rede provê os meios pelos quais esses 
dados podem ser trocados, podendo tornar programas e dados disponíveis para os 
diferentes indivíduos de uma corporação; 
• As redes de computadores permitem o compartilhamento de recursos. É possível 
prover meios para que a carga de processamento de um determinado computador 
      3 
 
possa ser compartilhada com outros à medida que esta carga leva o computador a 
sofrer uma sobrecarga de serviços; 
• Suporte para replicação e cópia de segurança para os dados (backup), permitindo que 
falhas na rede possam ser toleradas de modo que quando um determinado computador 
deixa de atender aos serviços especificados, suas funções (e dados) possam ser 
alocados a um ou mais computadores em rede; 
• Possibilidade de prover um ambiente de trabalho flexível. Os associados de uma 
corporação podem trabalhar em casa através de terminais e computadores conectados 
à rede de computadores da corporação; 
• Acesso a informações remotas de todo tipo, através de bancos de dados dedicados, 
comunidades científicas, bibliotecas virtuais e softwares instantaneamente ou em 
tempo real; 
• Comunicação pessoa a pessoa, através de texto, voz e imagem instantaneamente ouem tempo real; 
• Diversão interativa utilizando recursos remotos em tempo real. 
 
 
1.4 Algumas funções das redes de computadores 
 
• Compartilhamento de periféricos (impressoras, modens, scanners e etc.); 
• Execução de programas (em todos os níveis de acesso e de todos os tipos); 
• Arquivamento de dados; 
• Gerenciamento de banco de dados; 
• Correio eletrônico; 
• Trabalhos em grupo; 
• Computação em Grid; 
• Gerenciamento da informação; 
• Gerenciamento de acesso; 
• Jogos em rede; 
• Sistemas financeiros; 
• Funções corporativas. 
 
 
1.5 Componentes de uma rede de computadores 
 
• Rede física 
o Cabeamento estruturado; 
o Conectores, racks e patch panels; 
o Bridges, switches e roteadores; 
o Servidores 
? Arquivos e programas; 
? Impressão; 
? Web. 
o Estações de trabalho (hosts) ou clientes; 
o Periféricos e acessórios; 
• Rede lógica 
o Protocolos de comunicação; 
o Sistemas operacionais; 
o Aplicativos. 
      4 
 
CAPÍTULO 2 - TELEPROCESSAMENTO E COMUNICAÇÃO DE DADOS 
 
 
 A palavra teleprocessamento é uma aglutinação de duas outras palavras que 
representam tecnologias diferentes: telecomunicações e processamento, retratando a 
capacidade de se promover processamento de dados à distância. Era uma marca registrada da 
IBM (International Business Machines) e tornou-se de uso geral, agora fazendo parte do 
domínio público. 
 O teleprocessamento surgiu devido a necessidade de se usar recursos e capacidades de 
um computador central em diferentes pontos distantes do mesmo. Com isso, os sistemas de 
teleprocessamento forneceriam um serviço melhor e mais rápido aos usuários, garantiriam 
uma boa competição nas aplicações comerciais, reduziriam erros e baixariam os custos de 
operação. Estas e outras necessidades resultaram no planejamento e construção de sistemas de 
TP que podem satisfazer, com grau bastante aceitável, aos pré-requisitos das aplicações de 
rede. 
 A necessidade de otimização de recursos e troca de informações entre sistemas 
diferentes, muitas vezes distantes milhares de quilômetros, provocaram o surgimento de redes 
de computadores bastante complexas, compostas por uma grande variedade de máquinas, 
terminais, concentradores de rede e outros equipamentos eletrônicos. 
 
 
2.1 Terminologia de TP 
 
• Tempo de resposta: é o intervalo de tempo entre o último caractere digitado pelo 
usuário do sistema e o primeiro caractere de resposta enviado pelo computador e visto 
pelo usuário, ou ainda, é o intervalo de tempo para um sistema de computador reagir a 
um estímulo externo com uma ação apropriada; 
• Processamento em lotes (Batch): as transações não são processadas imediatamente, 
mas guardadas por um determinado tempo, até o agrupamento total, e então 
processadas em um único lote. Exemplo: as multas aplicadas por um guarda de 
trânsito só entram no sistema ao final do expediente; 
• Processamento on-line: descreve um sistema onde os dados coletados na estação ou 
terminal remoto são enviados diretamente para o computador responsável pelo 
processamento ou ainda, quando o fluxo é em sentido contrário (do computador para a 
estação remota). Exemplo: reservas de passagens ou compras pela Internet; 
• Processamento em tempo real (Real Time): As respostas às entradas de dados são 
suficientemente rápidas para controlar o processo e/ou influir na ação subseqüente. 
Por exemplo, numa comunicação de voz por IP ou numa videoconferência. 
Vale lembrar que uma aplicação em tempo real é sempre on-line, mas o inverso nem 
sempre é verdadeiro, isso porque na aplicação real-time, a resposta provocará alguma 
conseqüência no processo, existindo, necessariamente, uma garantia no tempo de resposta. 
Na aplicação on-line, essa garantia não é possível, pois o tempo de resposta pode variar 
em função do número de usuários do sistema num dado momento ou até mesmo da 
disponibilidade de recursos do próprio sistema. No processamento on-line o tempo de 
resposta é estimado, mas não garantido. 
 
 
 
 
 
2.2 Tipos de sinais elétricos 
 
 Em telecomunicações, as informações são consideradas sinais elétricos, podendo ser 
classificadas como sinais analógicos ou digitais, de acordo com suas características de 
amplitude. 
• Sinais analógicos: Os sinais elétricos analógicos podem assumir, no tempo, infinitos 
valores possíveis de amplitude (variações infinitas dos valores de amplitude), como 
mostra a figura 1. Estas possíveis variações dos valores de amplitude dependem do 
meio de transmissão que transporta o sinal. 
 
      5 
 
 
Figura 1. Sinal analógico 
 
 
 Tais sinais analógicos são utilizados em telefonia, rádio e televisão, como por 
 exemplo, na transformação de energia acústica em energia elétrica em um microfone 
 de telefone. Neste exemplo, as vibrações sonoras produzidas pela voz humana na 
 membrana da cápsula de carvão do microfone são transformadas em uma corrente 
 elétrica na linha telefônica. Esta corrente elétrica varia no tempo, podendo assumir 
 diversos valores de acordo com as vibrações produzidas no ar. Assim, não podemos 
 saber com certeza qual o valor da amplitude do sinal num dado momento; 
• Sinais digitais: Os sinais elétricos que representam as informações assumem valores 
de amplitude predeterminados no tempo, conforme mostra a figura 2. 
 
 
 
Figura 2. Sinal digital 
Amplitude 
Tempo 
Comprimento da onda
Amplitude 
Comprimento da onda
Tempo 
 Tais sinais digitais são normalmente utilizados em telegrafia e transmissão de dados. 
 O código Morse de telegrafia é um exemplo pioneiro de utilização de sinais digitais. 
 Os sinais gráficos são representados utilizando apenas dois níveis de representação, 
 então os valores destes sinais serão sempre previsíveis num determinado momento, o 
 que corresponde a dizer, no caso de sinais elétricos, que os valores de amplitude dos 
 mesmos serão sempre predeterminados. 
 
 
2.3 Bit e Byte 
 
 Os sinais de dados que transportam as informações em sistemas informatizados 
sempre assumem valores 0 ou 1, portanto são chamados sinais digitais, mesmo que para 
representar esses valores alguns sistemas utilizem outros métodos de representação. 
 Por assumir sempre um dos dois valores, o sinal de dados é chamado de sinal binário, 
onde cada unidade é chamada de BIT (Binary Digit – Dígito Binário). Veja a figura 3. 
      6 
 
 
0  1  0  1 0 1        1 0
Figura 3. Sinal binário 
 
 
 Um bit (“0” ou “1”) é a menor unidade de informação que um computador pode 
manipular. A uma cadeia de bits tratada como uma unidade damos o nome de BYTE. É 
comum utilizar-se a palavra byte referindo-se a um conjunto de 8 bits, porém, um byte pode 
ter vários bits (7, 8 ou mais) dependendo do sistema que o utiliza. 
 
 
2.4 Códigos de representação 
 
 Nos computadores e estações terminais de dados, os códigos são utilizados para 
representar os caracteres utilizando os bits. A representação de um caractere depende do 
código utilizado pelo equipamento de dados e corresponde a um conjunto de bits que 
identifica univocamente um caractere ou comando. Dentre os códigos existentes podemos 
destacar os códigos ASCII (pronuncia-se “asqui” e não “asc-dois”), EBCDIC e UNICODE. 
 Como o bit só pode assumir os valores 0 ou 1 (base 2), a quantidade de bits usados 
num código determinará a quantidade de combinações possíveis e, conseqüentemente, o 
número de caracteres codificáveis, conforme a fórmula 2n = C, onde n = número de bits 
utilizados no código e C = número de combinações possíveis. 
 Os códigos alfanuméricos são capazes de representar os dez dígitos decimais, as 26 
letras do alfabeto e símbolos especiais como $, /, & etc. O total de elementos a serem 
codificados é superior a 36. Daí resulta que as informações devem ser codificadas com no 
mínimo seis bits (26 = 64, porém 25 = 32 é insuficiente). Os códigosalfanuméricos de maior 
importância, que têm se tornado padrão para uso nos equipamentos de entrada e saída (I/O) 
dos computadores são o ASCII e EBCDIC. 
 
 
 
 
2.4.1 Código ASCII 
 
 O ASCII (American Standard Code for Information Interchange) foi desenvolvido 
inicialmente em 1963, na versão ASCII63, e posteriormente, em 1968, gerou o atual código 
ASCII, adotado em âmbito mundial. O ASCII é um código de 7 bits, o que possibilita um 
total de 128 caracteres válidos. A esses 7 bits é adicionado um oitavo, que possui a função de 
diminuir a incidência de erros de transmissão e é chamado bit de paridade. 
 O código ASCII permite representar letras maiúsculas e minúsculas, decimais, 
caracteres especiais (@,$,*, etc.) e cerca de 32 comandos ou operações de controle como, por 
exemplo: inicio de mensagem, retorno de carro, alimentar linha, fim de texto e etc. 
 
Tabelas ASCII: 
 
Binário Decimal Hex Gráfico Binário Decimal Hex Gráfico Binário Decimal Hex Gráfico 
 
0010 0000 
 
32 
 
20 
(vazio) 
 (␠) 
 
 0100 0000 
 
64 
 
40 
 
@ 
 
0110 0000 
 
96 
 
60 
`
0010 0001 33 21 ! 0100 0001 65 41 A 0110 0001 97 61 a
0010 0010 34 22 " 0100 0010 66 42 B 0110 0010 98 62 b
0010 0011 35 23 # 0100 0011 67 43 C 0110 0011 99 63 c
0010 0100 36 24 $ 0100 0100 68 44 D 0110 0100 100 64 d
0010 0101 37 25 % 0100 0101 69 45 E 0110 0101 101 65 e
0010 0110 38 26 & 0100 0110 70 46 F 0110 0110 102 66 f
0010 0111 39 27 ' 0100 0111 71 47 G 0110 0111 103 67 g
0010 1000 40 28 ( 0100 1000 72 48 HH 0110 1000 104 68 h
0010 1001 41 29 ) 0100 1001 73 49 I 0110 1001 105 69 i
0010 1010 42 2A * 0100 1010 74 4A J 0110 1010 106 6A j
0010 1011 43 2B + 0100 1011 75 4B K 0110 1011 107 6B k
0010 1100 44 2C , 0100 1100 76 4C L 0110 1100 108 6C l
0010 1101 45 2D - 0100 1101 77 4D M 0110 1101 109 6D m
0010 1110 46 2E . 0100 1110 78 4E N 0110 1110 110 6E n
0010 1111 47 2F / 0100 1111 79 4F O 0110 1111 111 6F o
0011 0000 48 30 0 0101 0000 80 50 P 0111 0000 112 70 p
0011 0001 49 31 1 0101 0001 81 51 Q 0111 0001 113 71 q
0011 0010 50 32 2 0101 0010 82 52 R 0111 0010 114 72 r
0011 0011 51 33 3 0101 0011 83 53 S 0111 0011 115 73 s
0011 0100 52 34 4 0101 0100 84 54 T 0111 0100 116 74 t
0011 0101 53 35 5 0101 0101 85 55 U 0111 0101 117 75 u
0011 0110 54 36 6 0101 0110 86 56 V 0111 0110 118 76 v
0011 0111 55 37 7 0101 0111 87 57 W 0111 0111 119 77 w
0011 1000 56 38 8 0101 1000 88 58 X 0111 1000 120 78 x
0011 1001 57 39 9 0101 1001 89 59 Y 0111 1001 121 79 y
0011 1010 58 3A : 0101 1010 90 5A Z 0111 1010 122 7A z
0011 1011 59 3B ; 0101 1011 91 5B [ 0111 1011 123 7B {
0011 1100 60 3C < 0101 1100 92 5C \ 0111 1100 124 7C |
0011 1101 61 3D = 0101 1101 93 5D ] 0111 1101 125 7D }
0011 1110 62 3E > 0101 1110 94 5E ^ 0111 1110 126 7E ~
0011 1111 63 3F ? 0101 1111 95 5F _ 0111 1111 127 7F Delete
Tabela 1. Caracteres normais ASCII 
 
Os caracteres de controle tiveram sua origem nos primórdios da computação, quando 
se usavam máquinas Teletype (como que máquinas de escrever eletro-mecânicas), fitas de 
papel perfurado e impressoras de cilindro (drum printers), portanto muitos deles são dirigidos 
a este equipamento. A tabela abaixo mostra os caracteres de controle ASCII, usados para 
passar informações especiais à impressora ou outro computador. Nesta tabela ao escrevermos 
^A, significa digitar a tecla A, pressionando simultaneamente a tecla de controle “control”. 
 
 
 
      7 
 
      8 
 
Binário Decimal Hex Ctrl Sigla Controle Gráfico 
0000 0000 00 00 ^@ Null Null - Nulo 
0000 0001 01 01 ^A SOH Start of Header - Início do cabeçalho ☺ 
0000 0010 02 02 ^B STX Start of Text - Início do texto ☻ 
0000 0011 03 03 ^C ETX End of Text - Fim do texto ♥ 
0000 0100 04 04 ^D EOT End of Tape - Fim de fita ♦ 
0000 0101 05 05 ^E ENQ Enquire - Interroga identidade do terminal ♣ 
0000 0110 06 06 ^F ACK Acknowledge - Reconhecimento ♠ 
0000 0111 07 07 ^G BEL Bell - Campainha • 
0000 1000 08 08 ^H BS Back-space - Espaço atrás ◘ 
0000 1001 09 09 ^I HT Horizontal Tabulation - Tabulação horizontal ○ 
0000 1010 10 0A ^J LF Line-Feed - Alimenta linha ◙ 
0000 1011 11 0B ^K VT Vertical Tabulation - Tabulação vertical ♂ 
0000 1100 12 0C ^L FF Form-Feed - Alimenta formulário ♀ 
0000 1101 13 0D ^M CR Carriage-Return - Retorno do carro (enter) ♪ 
0000 1110 14 0E ^N SO Shift-Out - Saída do shift (passa a usar caracteres de baixo da tecla - 
minúsculas, etc.) 
♫ 
0000 1111 15 0F ^O SI Shift-In - Entrada no shift (passa a usar caracteres de cima da tecla: maiúsculas, 
caracteres especiais, etc.) 
☼ 
0001 0000 16 10 ^P DLE Data-Link Escape ► 
0001 0001 17 11 ^Q DC1 Device-Control 1 ◄ 
0001 0010 18 12 ^R DC2 Device-Control 2 ↕ 
0001 0011 19 13 ^S DC3 Device-Control 3 ‼ 
0001 0100 20 14 ^T DC4 Device-Control 4 ¶ 
0001 0101 21 15 ^U NAK Neg-Acknowledge - Não-reconhecimento § 
0001 0110 22 16 ^V SYN Synchronous Idle ▬ 
0001 0111 23 17 ^W ETB End-of-Transmission Block ↨ 
0001 1000 24 18 ^X CAN Cancel ↑ 
0001 1001 25 19 ^Y EM End-Of-Medium ↓ 
0001 1010 26 1A ^Z SUB Substitute → 
0001 1011 27 1B ^[ ESC Escape ← 
0001 1100 28 1C ^\ FS File Separator ∟ 
0001 1101 29 1D ^] GS Group Separator ↔ 
0001 1110 30 1E ^^ RS Record Separator ▲ 
0001 1111 31 1F ^_ US Unit Separator ▼ 
Tabela 2. Caracteres de controle ASCII 
 
 
2.4.2 Código EBCDIC 
 
O código EBCDIC (Extended Binary Coded Decimal Interchange Code), 
desenvolvido pela IBM, é um código de 8 bits que difere do ASCII somente no agrupamento 
dos dígitos para diferentes caracteres alfanuméricos. Uma tabela completa de conversão de 
caracteres ASCII para EBCDIC, bem como links úteis sobre o assunto, podem ser vistos em: 
http://pt.wikipedia.org/wiki/Extended_Binary_Coded_Decimal_Interchange_Code 
 
 
2.4.3 Unicode 
 
O Unicode é um código padrão que permite aos computadores representar e 
manipular, de forma consistente, texto de qualquer sistema de escrita existente. Publicado no 
livro The Unicode Standard, o padrão consiste de um repertório de cerca de 100 000 
caracteres, um conjunto de diagramas de códigos para referência visual, uma metodologia 
para codificação e um conjunto de codificações padrões de caracteres, uma enumeração de 
propriedades de caracteres como caixa alta e caixa baixa, um conjunto de arquivos de 
computador com dados de referência, além de regras para normalização, decomposição, 
ordenação alfabética e renderização. 
Atualmente é promovido e desenvolvido pela Unicode Consortium, uma organização 
sem fins lucrativos que coordena o padrão, e que possui a meta de eventualmente substituir 
esquemas de codificação de caracteres existentes pelo Unicode e pelos esquemas 
padronizados de transformação Unicode (chamado Unicode Transformation Format, ou 
UTF). Seu desenvolvimento é feito em conjunto com a Organização Internacional para 
Padronização (ISO) e compartilha o repertório de caracteres com o ISO/IEC 10646: o 
Conjunto Universal de Caracteres (UCS). Ambos funcionam equivalentemente como 
codificadores de caracteres, mas o padrão Unicode fornece muito mais informação para 
implementadores, cobrindo em detalhes tópicos como ordenação alfabética e visualização. 
Seu sucesso em unificar conjuntos de caracteres levou a um uso amplo e predominante 
na internacionalização e localização de programas de computador. O padrão foi 
implementado em várias tecnologias recentes, incluindo XML, Java e sistemas operacionais 
modernos. 
O Unicode resolve o problema de conversão e representação para entendimento entre 
conjuntos extremamente diferenciados de caracteres,como os chineses e árabes, por exemplo. 
Veja mais Unicode em: http://pt.wikipedia.org/wiki/UNICODE#_note-2 
 
 
2.5 Modos de operação das comunicações 
 
 Em qualquer tipo de comunicação, a transmissão e a recepção poderão ou não existir 
simultaneamente no tempo, sendo classificadas em simplex, semi ou half-duplex e full-
duplex. 
• Simplex: comunicação possível em uma única direção. Exemplos: uma transferência 
de dados de um computador para uma impressora de baixa velocidade sem buffer de 
recepção. Radiodifusão e televisão analógicos; 
• Semi-duplex ou half-duplex: comunicação possível em ambas as direções, porém 
não simultaneamente. Exemplos: transmissão de mensagens de e-mail, comunicação 
entre radioamadores; 
• Full-duplex ou duplex: comunicação possível em ambas as direções 
simultaneamente. Exemplos: conversação telefônica, transmissão de dados numa rede 
que permita esse tipo de comunicação. 
A figura 4 ilustra simplificadamente os três modos de operação. 
 
 
      9 
 
 
SIMPLEX
B A 
TRANSMISSÃO UNIDIRECIONAL
SEMI‐DUPLEX 
A  B 
BIDIRECIONAL ALTERNADA 
FULL‐DUPLEX
B A 
BIDIRECIONAL SIMULTÂNEA 
Figura 4. Modos de operação das comunicações 
 
2.6 Tipos de transmissão 
 
 A transmissão de dados entre os equipamentos pode envolver método paralelo ou 
serial. 
 Na transmissão paralela é feita a transferência de todos os bits que compõem um byte 
simultaneamente. Esse método de transmissão é bastante utilizado nas ligações internas dos 
computadores e entre computadores e periféricos (impressoras, scanner etc.) próximos. Nos 
casos de transmissões que envolvem maiores distâncias, a transmissão em paralelo mostra-se 
inadequada, em razão da quantidade de suportes de transmissão (fios ou trilhas de circuito 
impresso) necessários. Numa transmissão de dados utilizando um barramento de 32 bits 
seriam necessárias no mínimo 33 vias de transmissão, uma vez que é preciso pelo menos uma 
referência negativa (terra do circuito). Uma grande quantidade de fios ou qualquer outro tipo 
de meio de transmissão tornaria o processo de transferência de dados em paralelo 
consideravelmente caro em casos envolvendo distâncias maiores. 
 
 
Figura 5. Transmissão Paralela 
 
 
 Na transmissão serial é feita a transferência de um bit por vez, através de uma única 
linha (via) de dados. Isto significa dizer que cada bit de um byte é transmitido em seqüência, 
um após o outro, através do mesmo meio de transmissão único. Além de economia na 
construção da interconexão, as tecnologias de transmissões seriais vêm sendo desenvolvidas 
com intuito de aumentar a velocidade e garantir cada vez mais a integridade dos dados (USB, 
SATA, FireWire, Bluetooth etc.). 
 
 
Uma linha de dados 
Receptor Transmissor 
10100011 
                         Fluxo seqüencial de bits
Figura 6. Transmissão serial 
 
 
 
 
      10 
 
2.7 Transmissão serial assíncrona 
 
A transmissão serial pode ser de dois tipos: assíncrona e síncrona. Na transmissão 
serial assíncrona, os bytes são enviados um a um, com caracteres especiais marcando o início 
do byte e seu final, conforme pode ser visto na figura 7. 
 
 
 
Figura 7. Transmissão serial assíncrona 
 
 
A linha encontra-se inicialmente em um estado ocioso. Quando o transmissor quer 
enviar o byte, manda um bit de "start", que informa ao receptor que os próximos bits serão os 
dados. Após enviar os bits de dados, é possível enviar um bit de paridade (opcional), utilizado 
para conferir se os dados foram enviados corretamente. Finalmente, é enviado o “stop bit”, 
que coloca a linha novamente no estado original e marca o término da transmissão daquele 
byte. É possível então enviar um novo byte, da mesma forma que foi enviado este, e assim por 
diante até o término da mensagem. 
Um aspecto importante deste tipo de transmissão é que para cada byte enviado são 
necessários bits adicionais para correto reconhecimento dos dados. Assim, para transmitir 8 
bits de informação, é necessário enviar 10 bits (se paridade desligada) ou 11 bits (se paridade 
ligada). A paridade serve para detecção de erros no byte. Assim, se estiver configurado 
paridade par, e o byte a ser transmitido for “10100100”, o bit de paridade deverá ser bit “1”, 
pois existem 3 “1”s no byte, e precisa de mais um para formar um número par (quatro bits 
“1”, no caso). O receptor vai analisar os bits de dados mais o bit de paridade, somando todos 
os bits “1”. Se o resultado não for par, ele detecta que houve erro na transmissão. Note que se 
dois bits virarem, o receptor acha que a transmissão está correta, mas na verdade existe um 
erro duplo. 
O protocolo serial de um computador tipo IBM PC permite a configuração dos 
seguintes modos de transmissão: 
• Informação (dados úteis): 5 a 8 bits; 
• Paridade: par, impar ou sem paridade; 
• Stop bit: largura de 1 bit, 1,5 bits ou 2 bits; 
• Velocidade: 1.200, 2.400, 4.800, 9.600, 19.200,... 115.200 bps. 
 
 
2.8 Transmissão serial síncrona 
 
A transmissão serial síncrona caracteriza-se pelo fato de que os bits da informação são 
enviados em blocos. Desta forma, os bits de um caractere são seguidos imediatamente pelos 
do próximo caractere, não havendo bits de start e stop entre eles. 
A transmissão total pode ser representada como mostra a figura 8: 
 
 
 
      11 
 
 
 
 
 
 
 
 
Figura 8. Transmissão serial síncrona 
 
 
O bloco de sincronização consiste de alguns caracteres especiais que avisam ao 
receptor que está para iniciar a transmissão de uma mensagem. O bloco de informação 
consiste basicamente na mensagem que deve ser enviada, juntamente com os respectivos 
cabeçalhos. A mensagem útil pode ficar, por exemplo, na faixa de 512 bytes. O BCC é um 
caractere especial enviado ao final da mensagem com o objetivo de verificar a ocorrência ou 
não de erros de transmissão. Em caso de erro, o receptor deve solicitar a retransmissão da 
mensagem. 
Vantagens da transmissão serial síncrona: 
• Maior eficiência (relação entre informação útil e bits redundantes); 
• Maior segurança na sincronização; 
• Melhores métodos de detecção de erros; 
• Maior velocidade. 
Desvantagens: 
• Exigência de buffer, implicando custo mais alto; 
• Perda de maior quantidade de informação em caso de erro de sincronização ou de 
transmissão. 
 
 
2.9 A necessidade de modems 
 
 Os sinais digitais binários podem ser estudados como se fossem sinais quadrados. 
Devido às propriedades físicas deste tipo de sinal, na transmissão do mesmo entre dois 
pontos, deveríamos ter um meio de transmissão com largura de faixa (banda passante) de 
freqüência infinita. Teoricamente, isto possibilitaria que o sinal digital transmitido fosse 
recebido sem nenhuma distorção. Porém, os meios de comunicação mais utilizados no 
momento são as linhas telefônicas e sistemas de radiocomunicação. Tais meios foram 
projetados para transmitir freqüências de voz humana, ou seja, sinais analógicos distribuídos 
numa faixa de freqüência de 15 Hz a 15 Khz aproximadamente. Além disso, por questões de 
economia, foi escolhida a faixa de voz entre 300 Hz e 3400 Hz, para a construção das linhas 
telefônicas, o que segundo estudos garante 85% de inteligibilidade à voz humana. Os 
equipamentos de telecomunicações destas redes de telefonia operam com canais de voz de 4 
Khz, deixando, deste modo, uma pequena faixa de segurança (chamada banda de guarda) para 
evitar interferência entre canais adjacentes (vizinhos). 
 Se injetarmos em uma linha telefônica os sinais binários oriundos de um computador, 
obteremos na outra ponta um sinal totalmente distorcido, com as transições atenuadas, que 
dificilmente será interpretado pelo receptor. A distorção será tanto maior quanto mais estreita 
for a largura de faixa do meio de transmissão (linha). A figura9 ilustra a degradação do sinal 
digital ao longo de uma linha telefônica. 
      12 
 
 
Figura 9. Distorção do sinal digital 
 
 A princípio poderia se pensar em aumentar a largura de banda das linhas telefônica, 
entretanto isto não é economicamente viável, já que as linhas instaladas atendem à finalidade 
para a qual foram projetadas. A solução é adaptar o sinal digital aos meios de transmissão, 
tornando-os imunes a esses tipos de degradação. Para isto, foram desenvolvidos dispositivos 
capazes de transformar o sinal digital do computador em uma forma possível de ser 
transmitida pelo meio sem que ocorram danos graves. Esses dispositivos são chamados de 
modems. 
 O modem, cujo nome é formado pela contração das palavras modulador e 
demodulador, é um equipamento bidirecional que, instalado nas duas extremidades de um 
canal de comunicação de dados, tem por função adequar um sinal binário oriundo de um 
computador às características de uma linha de transmissão. Este equipamento transforma o 
sinal original através de processos chamados modulação (modems analógicos) e codificação 
(modems digitais) em um sinal adequado ao meio pelo qual será transmitido. No destino, um 
equipamento igual demodula ou decodifica a informação, entregando o sinal original 
restaurado ao computador a ele associado. A figura 10 ilustra o funcionamento de um modem 
genérico. 
 
 
Figura 10. Esquema de uso do modem 
 
 
 Na prática, os sinais no seu formato digital original, podem ser transmitidos por cabo 
metálico a uma distância de no máximo 15 metros. Além deste limite, o índice de erros pode 
se tornar extremamente elevado, exigindo o uso de modens para resolver o problema. 
 
 
2.10 Modens analógicos 
 
 Existem no mercado dois tipos de modems: os analógicos e os digitais. Os modems 
analógicos são os equipamentos que realizam o processo de modulação para que os sinais 
digitais possam trafegar pelos meios de transmissão, tais como linhas telefônicas e o ar 
(rádiotransmissão). Modulação é um processo pelo qual são modificadas uma ou mais 
características de uma onda denominada portadora segundo um sinal modulante 
(informação que se deseja transportar pelo meio. No caso de comunicação de dados, o sinal 
digital binário). A modulação pode ser feita variando amplitude, freqüência ou fase da onda 
      13 
 
portadora, isoladamente ou conjuntamente. A informação impõe o modo como vai ser 
modificada a portadora. Ao se analisar, na recepção, as modificações sofridas pela portadora, 
pode-se recuperar a informação digital. É por isso que dizemos que a portadora transporta a 
informação. 
 Os principais tipos de modulação utilizados em comunicação de dados são: 
• FSK (Frequency Shift Keying – Modulação por Desvio de Freqüência): altera a 
freqüência da portadora em função da informação a ser transmitida. Atribui 
freqüências diferentes para a portadora em função do bit que é transmitido. Portanto, 
quando um bit 0 é transmitido, a portadora assume uma freqüência correspondente ao 
bit 0, durante o período de duração desse bit. Quando um bit 1 é transmitido, a 
freqüência da portadora é modificada para um valor correspondente ao bit 1 e 
analogamente, permanece nesta freqüência durante o período de duração do bit, como 
mostrado na figura 11; 
 
 
Figura 11. Modulação FSK 
 
 
• PSK (Phase Shift Keying – Modulação por Desvio de Fase): O PSK é uma forma de 
modulação em que a informação do sinal digital é embutida nos parâmetros de fase da 
portadora. Neste sistema de modulação, quando há uma transição de um bit 0 para um 
bit 1 ou de um bit 1 para um bit 0, a onda portadora sofre uma alteração de fase de 180 
graus, como mostra a figura 12; 
 
 
Figura 12. Modulação PSK 
 
 
• DPSK (Differential Phase Shift Keying – Modulação por Desvio de Fase 
Diferencial): Variante da PSK; 
• QAM (Quadrature Amplitude Modulation – Modulação de Amplitude em 
Quadratura): Modifica duas características da portadora, amplitude e fase, de acordo 
com a informação. Obtém grande rendimento e desempenho em altas velocidades. 
 
 
 
      14 
 
2.11 Modems digitais 
 
São equipamentos que realizam uma codificação no sinal visando adequá-lo à 
transmissão em uma linha física. Vale lembrar que não mais se trata de codificação de 
caracteres, como visto anteriormente, e sim uma mudança na representação do sinal digital, 
transformando o próprio sinal digital oriundo de um computador em outro sinal, mais 
adequado às condições da linha. 
Rigorosamente, esse tipo de equipamento não deveria se chamar modem, uma vez que 
não realiza a modulação/demodulação do sinal digital. São utilizados em distâncias curtas e 
em linhas de boa qualidade (como cabeamento de redes e fibra ótica), possuem maior 
simplicidade de circuitos e menor preço. 
 Existem diversas técnicas de codificação dos sinais, entre elas: 
• Bipolar AMI (Alternate Mark Inversion – Inversão Alternada de Marcas): utiliza 
três níveis de sinal (+,0,-) para codificar a informação binária. O bit 0 é representado 
pelo nível 0, o bit 1 por pulsos retangulares com metade da duração do dígito e 
polaridade alternada (+ ou -); 
• Codificação Miller (conhecida como codificação por retardo de fase): para o bit 1, 
realiza-se uma transição no meio do intervalo do bit, para o bit 0 realiza-se uma 
transição no fim do intervalo do bit, e se o próximo bit for 1 nenhuma transição é 
realizada no final do intervalo do bit; 
• Codificação NRZ (Non Return to Zero): Muito simples, o sinal codificado assume 
valores fixos (positivos ou negativos) para os bits 0 e 1 durante todo o intervalo dos 
bits, nunca permanecendo no valor zero (nulo), daí o nome NRZ. Ver figura 13; 
 
 
Figura 13. Codificação NRZ 
 
 
• Manchester (codificação bifásica de nível): devido à sua simplicidade são 
largamente empregados em redes locais, como Ethernet e Token Ring, bem como na 
gravação magnética de dados em discos rígidos ou flexíveis. O código bifase associa a 
cada bit “0” uma transição negativa do sinal no meio do bit, e para o bit “1" é 
codificado uma transição positiva no meio do bit, como mostra a figura 14. 
 
 
Figura 14. Codificação Manchester 
      15 
 
CAPÍTULO 3 - CLASSIFICAÇÃO DAS REDES DE COMPUTADORES 
 
 
3.1 Redes Corporativas 
 
 Muitas empresas têm um numero significativo de computadores em operação, 
freqüentemente instalados em locais distantes entre si. Por exemplo, uma empresa com muitas 
fábricas pode ter um computador em cada uma delas para monitorar estoques, produtividade e 
folhas de pagamento. Inicialmente, esses computadores funcionavam de forma independente 
dos demais, mas, em determinado momento, decidiu-se conectá-los para que fosse possível 
extrair e correlacionar informações sobre toda a empresa. 
Em termos genéricos, podemos dizer que estamos falando de compartilhamento de 
recursos, cujo objetivo é colocar todos os programas, equipamentos e especialmente dados ao 
alcance de todas as pessoas da rede, independente da localização física do recurso e do 
usuário. É o fim da “tirania da geografia”. 
 A rede também aumenta a confiabilidade do sistema, pois tem fontes alternativas de 
fornecimento. Por exemplo, todos os arquivos podem ser copiados em duas ou três máquinas 
e, dessa forma, se um deles não estiver disponível (devido a um problema de hardware), é 
possível recorrer a um backup do arquivo. Além disso, a presença de diversas CPUs significa 
que, se uma delas falhar, as outras poderão assumir suas funções, embora haja uma queda de 
desempenho. É de fundamental importância que, nas operações militares, financeiras, de 
controle de tráfego aéreo e na segurança de reatores nucleares, entre outras aplicações, os 
sistemas possam continuar operando mesmo quando haja problemas de hardware. 
 A rede também contribui com a economia de uma empresa.A relação custo/benefício 
dos computadores de pequeno porte é consideravelmente melhor que a dos grandes 
mainframes, que chegam a ocupar salas inteiras e a custar milhares de vezes o valor de um PC 
comum. Esse fato levou muitos projetistas a criarem sistemas baseados em computadores 
pessoais, um por usuário, com os dados mantidos em um ou mais servidores de arquivos 
compartilhados. Nesse modelo, os usuários são chamados de clientes, e a organização geral é 
chamada de modelo cliente/servidor. Ver figura 15. 
 
 
Figura 15. Modelo Cliente/Servidor 
 
 
 No modelo cliente/servidor, a comunicação costuma se dar através de uma mensagem 
de solicitação do cliente enviada para o servidor, pedindo para que alguma tarefa seja 
executada. Em seguida, o servidor executa a tarefa e envia a resposta. Geralmente, há muitos 
clientes usando um pequeno número de servidores. 
      16 
 
      17 
 
Outra característica das redes é a escalabilidade, a possibilidade de aumentar 
gradualmente o desempenho do sistema à medida que cresce o volume de carga, bastando que 
se adicionem mais processadores. Com o modelo cliente/servidor é possível incluir novos 
clientes e novos usuários de acordo com as necessidades. 
 Uma rede de computadores pode oferecer um meio de comunicação altamente eficaz 
para funcionários que trabalham em locais muito distantes um do outro. Uma rede viabiliza a 
possibilidade de pessoas desenvolverem atividades conjuntas, em paralelo, a considerável 
distância umas das outras. 
 Quanto à estrutura das redes de computadores, podemos destacar duas características 
da maior importância neste contexto: a escala e a tecnologia de transmissão utilizada. Existem 
basicamente dois tipos de transmissão: 
• Redes de difusão: as redes de difusão têm apenas um canal de comunicação, 
compartilhado por todas as máquinas. As mensagens curtas, que em determinados 
contextos são chamadas de pacotes, enviadas por uma das máquinas são recebidas por 
todas as outras. Um campo de endereço dentro do pacote especifica seu destinatário. 
Quando recebe um pacote, uma máquina analisa o endereço. Se o pacote for 
endereçado à própria máquina, ela o processará; se for destinado à outra máquina, o 
pacote será ignorado; 
• Redes ponto a ponto: as redes ponto a ponto consistem em muitas conexões entre 
pares individuais de máquinas. Para ir da origem ao destino, talvez um pacote deste 
tipo de rede tenha de visitar uma ou mais máquinas intermediárias. Como em geral é 
possível ter diferentes rotas com diferentes tamanhos, os algoritmos de roteamento 
desempenham um importante papel nas redes ponto a ponto. Embora haja algumas 
exceções, geralmente as redes menores tendem a usar os sistemas de difusão e as 
maiores, os sistemas ponto a ponto. Quanto à escala, as redes de computadores podem 
ser dos tipos: local, metropolitana ou geograficamente distribuída. 
 
 
3.2 Redes Locais 
 
 As redes locais, doravante denominadas de LANs (Local Area Network), são redes que 
interligam máquinas separadas por pequenas distâncias (da ordem de 1 Km), e que muitas 
vezes possuem todas as suas instalações dentro de um mesmo prédio, seja de uma empresa, 
campus universitário ou prédio público. São amplamente utilizadas para conectar 
computadores pessoais e estações de trabalho em escritórios e instalações industriais, 
permitindo o compartilhamento de recursos e a troca de informações. As redes locais têm três 
características que as diferenciam das demais: O tamanho, tecnologia de transmissão e 
topologia. 
 As LANs têm limites físicos e abrangência conhecidos, o que significa que o tempo 
máximo de retardo dos pacotes pode ser facilmente previsto, facilitando o gerenciamento das 
transmissões na rede. Além do mais, em outras circunstâncias, determinados tipos de projeto 
se tornam inviáveis. Redes locais são executadas a velocidades que variam de 10 a 100 Mbps, 
podendo tecnologias mais modernas atingir velocidades na ordem de centenas de Megabits. 
As topologias mais usadas em LANs atualmente são de barramento e anel. 
 
 
3.3 Redes Metropolitanas 
 
 Uma rede metropolitana ou MAN (Metropolitan Area Network) é na verdade, uma 
versão ampliada de uma LAN, pois basicamente os dois tipos de redes utilizam tecnologias 
semelhantes. Uma MAN pode abranger um grupo de escritórios vizinhos ou uma cidade 
inteira e pode ser privada ou pública. Esse tipo de rede é capaz de transportar dados e voz, 
podendo inclusive ser associada à rede de televisão a cabo e telefonia digital, bem como 
outras redes de serviços digitais. Uma MAN tem apenas um ou dois cabos e não contém 
elementos de comutação. É capaz de transmitir pacotes de dados através de uma série de 
linhas de saída. 
 
 
3.4 Redes Geograficamente Distribuídas 
 
 Uma rede geograficamente distribuída, ou WAN (Wide Area Network), abrange uma 
ampla área geográfica, com freqüência um país ou continente. Ela contém um conjunto de 
máquinas cuja finalidade é executar os programas (aplicações) do usuário. Máquinas de 
usuário são também chamadas de host na literatura específica. Estes hosts são conectados por 
uma sub-rede de comunicação, cuja tarefa é transportar mensagens (pacotes de dados) entre 
eles, exatamente como um sistema telefônico transporta sinais de voz entre pessoas que 
conversam entre si. Esta estrutura de rede é altamente simplificada, pois separa os aspectos de 
comunicação pertencentes à sub-rede dos aspectos de aplicação (os hosts). 
 Na maioria das WANs, a sub-rede consiste em dois componentes distintos: linhas de 
transmissão e elementos de comutação. As linhas de transmissão (circuitos, canais e troncos) 
transportam os bits entre as máquinas. Os elementos de comutação são computadores 
especializados usados para conectar duas ou mais linhas de transmissão. Quando os dados 
chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída 
para encaminhá-las. Infelizmente, não existe uma terminologia padrão para identificar estes 
computadores. Dependendo das circunstâncias, eles são chamados de nós de comutação de 
pacotes, sistemas intermediários e de centrais de comutação de dados, dentre outras 
coisas. Vamos chamar esses computadores de roteadores, uma vez que não existe um nome 
padrão. 
 No modelo mostrado na figura 16 os hosts estão ligados a uma LAN em que há um 
roteador, embora em alguns casos um host possa estar diretamente conectado ao roteador. O 
conjunto de linhas de comunicação e roteadores (sem os hosts) forma a sub-rede. 
 
 
 Figura 16. Relação entre os hosts e a sub-rede 
 
 
Na maioria das WANs, a rede contém numerosos cabos ou linhas telefônicas, todos 
conectados a um par de roteadores. No entanto, se dois roteadores que não compartilham um 
cabo desejarem se comunicar, eles só poderão fazê-lo através de outros roteadores. Quando é 
enviado de um roteador para outro através de um ou mais roteadores intermediários, um 
      18 
 
pacote é recebido integralmente em cada roteador, onde é armazenado até a linha de saída 
solicitada ser liberada, para então ser encaminhado. Redes que usam esse princípio de 
encaminhamento dos pacotes são chamadas de sub-redes ponto a ponto, store and forward 
ou de comutação por pacotes. Quase todas as redes geograficamente distribuídas (com 
exceção das que utilizam satélites), têm sub-redes de comutação por pacotes. Quando são 
pequenos e do mesmo tamanho, os pacotes são chamados de células. A WANs geralmente 
possuem topologia irregular, pois são formadas por várias sub-redes interligadas, incluindo 
redes de difusão por satélites. 
 
 
3.5 Topologia de Redes 
 
 Existem várias topologias para redes de computadores. Em redes locais (LANs), as 
topologias mais utilizadas são as de barramento e anel. Em uma rede de barramento (por 
exemplo, um cabo linear), a qualquer momento uma máquina desempenha o papel de mestre epode realizar uma transmissão. Nesse momento as outras máquinas serão impedidas de enviar 
algum tipo de mensagem. Será preciso então, criar um mecanismo de arbítrio para resolver 
conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. 
Esse mecanismo pode ser centralizado ou distribuído. Por exemplo, uma rede Ethernet 
(padrão IEEE 802.3) é uma rede de transmissão em barramento (embora possa ser construída 
em forma de estrela) que permite uma operação de controle descentralizada à velocidade de 
10 ou 100 Mbps. Os computadores de uma rede Ethernet podem estabelecer uma transmissão 
no momento em que quiserem. Se houver uma colisão de dois ou mais pacotes, cada 
computador aguardará um tempo aleatório e fará uma nova tentativa (algoritmo implementado 
pelo protocolo de acesso ao meio físico). Redes que utilizam topologia em barramento: 
Ethernet 10base5, 10base2 (cabo coaxial). 
 Na topologia em anel, cada bit é propagado de modo independente, sem esperar o 
restante do pacote ao qual ele pertence. Geralmente, cada bit percorre todo o anel no intervalo 
de tempo em que alguns bits são enviados, freqüentemente antes de o pacote ter sido todo 
transmitido. Assim como todos os outros sistemas de difusão, existe a necessidade de se 
definir uma regra para controlar os acessos simultâneos ao anel. São usados vários métodos de 
acesso à rede. Uma rede Token Ring (padrão IEEE 802.5) utiliza um padrão de dados 
especial chamado de Token. O Token é passado de estação (host) em estação, somente a 
estação que possui o Token em um dado instante de tempo possui permissão para transmitir 
seus pacotes. Assim que uma estação termina a transmissão, a permissão (Token) passa para 
outra estação e assim por diante. O gerenciamento das permissões, assim como das falhas no 
anel são feitos por uma estação monitora. 
O modelo em estrela possui particularidades, pois embora seja fisicamente montado 
dessa forma, com os hosts dispostos nas extremidades das pontas da estrela, estes estão 
ligados em um barramento ou anel lógico construído pelo dispositivo no centro da estrela. 
Este dispositivo pode ser um hub, um switch ou até mesmo um roteador. Na figura 17 podem-
se observar algumas possíveis topologias de rede. 
 
 
Figura 17. Topologias de rede 
      19 
 
CAPÍTULO 4 - TRANSMISSÃO DE DADOS NAS REDES DE COMUNICAÇÃO 
 
 
 As redes de comunicação utilizam técnicas de comutação que permitem a transmissão 
de voz, dados, imagem ou serviços integrados, independentes do tipo de conexão que façam, 
seja entre computadores ou entre terminais e computadores. Os principais tipos de comutação 
são: circuitos, pacotes e células. 
 
 
4.1 Comutação de circuitos 
 
 É o tipo mais antigo, opera formando uma conexão dedicada (circuito) entre duas 
pontas. O exemplo clássico é a Rede Pública de Telefonia. É também conhecida como rede 
baseada em conexão. 
 Em uma comutação de circuitos típica, uma chamada telefônica estabelece um circuito 
de linha de quem telefona, através de uma central de comutação local, passando por linhas do 
tronco, até uma central de comutação remota e, finalmente, ao destinatário da chamada, como 
mostra a figura 18. 
 
 
Figura 18. Rede baseada em conexão 
 
 
 Enquanto o circuito estiver aberto, o equipamento telefônico testa o microfone várias 
vezes, converte os sinais para o formato digital e os transmite através do circuito para o 
receptor. O transmissor tem a garantia de que os sinais serão distribuídos e reproduzidos, pois 
o circuito oferece um percurso de dados seguro, de 64 Kbps no mínimo, o necessário para o 
envio de voz digitalizada. 
 Algumas vantagens da comutação de circuitos: 
• Capacidade segura. Uma vez que o circuito é estabelecido, nenhuma outra atividade de 
rede poderá reduzir a capacidade do circuito; 
• Transparência quanto ao tipo de informação transportada; 
• Baixos custos; 
• Gerenciamento simples. 
 Algumas desvantagens da comutação de circuitos: 
• Falta de qualidade, particularmente quando parte de seus componentes é analógica; 
• Não implementa a detecção e correção de erros; 
      20 
 
• Altos custos; 
• Preço fixo, independente do tráfego; 
• Limitações na largura de banda do canal de transmissão. 
 
 
4.2 Comutação de Pacotes Sem Conexão 
 
 Uma rede de comutação de pacotes sem conexão é assim denominada devido ao fato 
de não haver uma conexão “fim-a-fim” entre origem e destino. Um bom exemplo desse tipo 
de comunicação é a Internet, que usa em nível de rede o protocolo IP, operando de forma 
“assíncrona” e executando a função de roteamento dos pacotes, sem confirmações ou controle 
de fluxo. A Novell NetWare, uma das tecnologias de redes locais, utiliza o IPX como 
protocolo do nível de rede, também usando esta técnica de comutação. Este esquema, 
conhecido como transporte de datagramas, constitui um serviço sem conexão, utilizando a 
técnica de comutação de pacotes, no qual um host, para enviar seus dados, conecta-se ao nó 
de comutação através de um meio físico. 
 
 
Figura 19. Comutação de Pacotes Sem Conexão 
 
 
 Considerando a figura 19, para o host A se comunicar com o host B não há nenhum 
procedimento de chamada; os dados são enviados de A para B, fragmentados em unidades de 
informação denominadas datagramas. O host A envia seus datagramas diretamente ao nó de 
comutação, ao qual está diretamente conectado. O nó de comutação executa o algoritmo de 
roteamento e envia os datagramas recebidos ao próximo nó. Este processo é repetido 
sucessivamente até o nó ao qual está conectado o host de destino (B). Cabe ressaltar que, não 
havendo conexão entre origem e destino, nesta técnica de comutação não há rotinas de 
confirmação, detecção ou correção de erros, ficando estas tarefas a cargo de protocolos de 
nível superior, geralmente aqueles da camada de transporte. Convém destacar também que 
não havendo controle de fluxo, pode ocorrer duplicação, perda, atraso ou mesmo chegada dos 
datagramas fora de ordem. 
 Algumas vantagens deste tipo de comutação de pacotes: 
      21 
 
      22 
 
• Alto compartilhamento dos meios de transmissão, considerando que um datagrama 
ocupa apenas o necessário do meio de transmissão, não havendo reserva do mesmo e 
sendo utilizado apenas quando existe informação a ser transmitida; 
• Flexibilidade, tendo em vista que os protocolos que utilizam esta técnica de comutação 
podem ser encapsulados em diferentes tecnologias em nível de enlace, como HDLC 
ou PPP ou mesmo X. 25 e FRAME RELAY, podendo ser transportados inclusive por 
células ATM. 
 Algumas desvantagens deste tipo de comutação de pacotes: 
• A recepção dos datagramas pode acontecer na ordem diferente da transmissão; 
• Os datagramas podem ser entregues no ponto de destino não necessariamente na 
mesma ordem em que foram transmitidos. Desta forma, há necessidade da existência 
de um mecanismo de seqüenciamento que permita a recuperação da mensagem 
transmitida. 
 
 
4.3 Comutação de pacotes com conexão 
 
 É um dos esquemas mais antigos, funcionando com base na comutação de circuitos, 
sendo estabelecido um circuito virtual para o tráfego dos pacotes. Este tipo de comutação de 
pacotes usa um serviço de conexão fim-a-fim. Foi tornado padrão pelo CCITT na década de 
1970 e largamente empregado na década de 1980. Atualmente, existem duas tecnologias que 
empregam este tipo de comutação: X.25 e FRAME RELAY. 
 As principais características são: 
• Redes que utilizam esta modalidade de comutação são estáveis e apresentam grande 
flexibilidade no que diz respeito a crescimento (escalabilidade); 
• No estabelecimento do circuito virtual, ocorrem três fases: conexão, troca de 
informações e desconexão. A partir do momento em que o circuito virtual é 
estabelecido, os pontos de origem e destino realizam a troca de dados através dele.Algumas vantagens deste tipo de comutação de pacotes: 
• Redes estáveis e grande flexibilidade de crescimento; 
• Os pacotes são entregues no ponto de destino na mesma ordem em que foram 
transmitidos (controle de fluxo). 
 Desvantagens: 
• Baixa velocidade, particularmente quando o circuito virtual é empregado para tráfego 
de voz, dados e imagem. 
 
 
4.4 Comutação de células 
 
 Utilizada inicialmente nas Redes Digitais de Serviços Integrados Banda Larga. É uma 
técnica orientada à conexão. São suas características: 
• A comutação de células constitui-se numa evolução da técnica de comutação de 
pacotes, suportando voz, dados e imagem em tempo real em alta velocidade e 
operando com células de tamanho fixo. 
 As redes ATM (Asynchronous Transfer Mode) utilizam comutação de células e são 
hoje largamente utilizadas nos backbones e interligações de redes. 
 
CAPÍTULO 5 - ARQUITETURA DE REDES 
 
 
5.1 Hierarquias de protocolo 
 
 Para reduzir a complexidade do projeto, a maioria das redes foi organizada como uma 
série de camadas ou níveis, que são colocados um em cima do outro, formando o que 
chamamos freqüentemente de modelo em camadas. O número, o nome, o conteúdo e a 
função de cada camada diferem de uma rede para outra. Em todas as redes o objetivo de cada 
camada é oferecer determinados serviços para as camadas superiores, ocultando detalhes da 
implementação desses recursos. 
A camada n de uma máquina se comunica com a camada n de outra máquina. 
Coletivamente, as regras e convenções usadas nesse diálogo são chamadas de protocolo da 
camada n. Basicamente, um protocolo é um conjunto de regras sobre o modo como se 
dará a comunicação entre as partes envolvidas. A violação do protocolo dificultará a 
comunicação e em alguns casos poderá impossibilitá-la. Na realidade, os dados não são 
diretamente transferidos da camada n de uma máquina para a camada n da outra. Na verdade, 
cada camada transfere os dados e as informações de controle para a camada imediatamente 
abaixo dela, até a última camada ser alcançada. Abaixo da pilha de camadas está sempre o 
meio físico, responsável pela comunicação propriamente dita. A figura 20 mostra uma rede 
com camadas. As entidades que ocupam as mesmas camadas são chamadas de pares (peers). 
São esses pares que se comunicam usando um protocolo. 
 
 
Figura 20. Camadas, protocolos e interfaces 
      23 
 
      24 
 
 Entre cada par de camadas adjacentes, há uma interface. A interface define as 
operações e serviços que a camada inferior tem a oferecer para a camada superior a ela. As 
interfaces precisam ser claras entre as camadas, pois é preciso que cada camada execute um 
conjunto de funções bem definido. 
 Um conjunto de camadas de protocolos é chamado de arquitetura de rede. Uma lista 
de protocolos usados por um determinado sistema, um protocolo por camada, é chamada de 
pilha de protocolos. 
Voltando à figura 20, se uma aplicação da camada 5 produz uma mensagem M e a 
transmite para a camada 4, a camada 4 coloca um cabeçalho na frente da mensagem para 
identificá-la e envia o resultado à camada 3. O cabeçalho inclui informações de controle, 
como números de seqüência, para permitir que a camada 4 da máquina de destino repasse as 
mensagens na ordem correta. Conseqüentemente, a camada 3 divide essa mensagem em 
partes menores chamadas pacotes e anexa um cabeçalho (da camada 3) a cada pacote. A 
camada 3 define as linhas de saída que serão usadas e envia os pacotes à camada 2. A camada 
2 adiciona um cabeçalho e um fecho (chamado trailer), enviando a unidade resultante para a 
camada 1, a fim de que esta unidade seja transmitida pelo meio físico. Na máquina receptora, 
a mensagem será movida para cima, de camada em camada, com os cabeçalhos sendo 
excluídos durante o processo. Os cabeçalhos das camadas inferiores não são passados para as 
camadas superiores, restando, ao chegar à camada mais alta (5) somente a mensagem original 
recebida. 
 
 
5.2 Serviços Orientados à Conexão e Sem Conexão 
 
 As camadas podem oferecer dois tipos de serviços diferentes para as camadas 
superiores: serviços orientados à conexão e serviços sem conexão. 
 O serviço orientado à conexão pode ser comparado a uma ligação telefônica. Para 
falar com alguém, você tira o telefone do gancho, disca o número, fala e depois desliga. Da 
mesma forma, para utilizar um serviço de rede orientado á conexão, o usuário do serviço antes 
estabelece uma conexão, usa a conexão e depois a libera. O aspecto essencial de uma conexão 
é que ela funciona como um tubo: o emissor empurra objetos (no caso bits) em uma 
extremidade e o receptor os recebe na mesma ordem na outra extremidade. 
 Por outro lado o serviço sem conexão pode ser comparado com o sistema postal. Cada 
mensagem carrega o endereço de destino completo e cada um deles é roteado através do 
sistema independentemente de todos os outros. 
 Cada serviço pode ser caracterizado por uma qualidade de serviço. Alguns serviços 
são confiáveis no sentido de que os dados jamais serão perdidos. Geralmente um serviço 
confiável é implementado para que o receptor registre o recebimento de cada mensagem de 
modo que o emissor se certifique de que ela chegou. Este processo é chamado de 
confirmação, é de grande utilidade, mas nem sempre é desejável, pois introduz overhead e 
retardos, o que pode ser negativo em casos de aplicações de tempo real, como voz e vídeo 
sob demanda. Quando um serviço recebe confirmação por parte do receptor é chamado 
serviço confiável. Os serviços confiáveis podem ser ou não orientados à conexão, 
dependendo das necessidades da aplicação. 
 
 
 
 
 
 
5.3 A Relação Entre Serviços e Protocolos 
 
 Serviços e protocolos são conceitos diferentes. Um serviço é um conjunto de 
operações que uma camada oferece para a camada acima dela. O serviço define as operações 
para a camada que está preparada para executar e satisfazer a seus usuários. 
 Protocolos são conjuntos de regras que controlam o formato e o significado dos 
quadros, pacotes ou mensagens trocados pelas entidades pares contidas em uma camada. As 
entidades utilizam protocolos com a finalidade de implementar suas definições de serviço. 
Elas têm a liberdade de trocar seus protocolos, desde que não alterem o serviço visível para 
seus usuários. 
 
 
5.4 O modelo de referência ISO/OSI 
 
 O modelo de arquitetura de redes desenvolvido pela ISO (International Standards 
Organization) é denominado modelo OSI (Open Systems Interconnection), pois trata da 
interconexão de sistemas abertos à comunicação com outros sistemas. Este modelo propõe 
uma arquitetura de sete camadas, vistas na figura 21. Vale ressaltar que o modelo OSI em si 
não é uma arquitetura de rede, pois não especifica os serviços e os protocolos que devem ser 
usados em cada camada. Ele apenas informa o que cada camada deve fazer. 
 
 
 
Figura 21. O modelo de referência ISO/OSI 
 
      25 
 
      26 
 
 Em seguida discutiremos as principais funções de cada uma das camadas do modelo, 
começando pela camada inferior. 
• A camada física: a camada física trata da transmissão de bits brutos através de um 
canal de comunicação. O projeto de rede deve garantir que, quando enviado pelo 
transmissor um bit 1, o receptor receba um bit 1 e não um bit 0. Então a camada física 
trata de questões como: qual o nível de tensão (volts) que representará cada bit, o 
intervalo de tempo de cada bit, se a transmissão será semi ou full-duplex, a quantidade 
de pinos dos conectores e etc. Trata, enfim, das características mecânicas, elétricas, 
funcionais e procedurais e também do meio de transmissão físico, que fica abaixo da 
camada física; 
• A camada de enlace de dados: A principal tarefa da camada de enlace de dados é 
transformar um canal de transmissão de dados bruto em uma linha que ao menos 
pareça livre dos errosde transmissão, não detectáveis na camada de rede. Para isso, 
divide os dados de entrada em quadros (frames) de dados, delimitando-os com padrões 
de bits especiais no início e fim. Faz verificação de erros e controle de fluxo, além de 
ser responsável pelo controle de acesso ao meio físico; 
• A camada de rede: controla a operação da sub-rede. Fornece para as camadas 
superiores independência das tecnologias de transmissão e comutação usadas para 
conectar os sistemas. Responsável por estabelecer, manter e terminar conexões entre 
redes. Faz o roteamento dos pacotes através da inter-rede. Na prática, permite que 
redes heterogêneas sejam interconectadas; 
• A camada de transporte: além de multiplexar diversos fluxos de mensagem em um 
único canal, estabelece e encerra as conexões pela rede. Controla o fluxo de 
informações, de modo que um host rápido não sobrecarregue um host lento. É 
responsável pela transferência de dados entre dois pontos de forma confiável e 
transparente, além de também fazer correção de erros; 
• A camada de sessão: provê a estrutura de controle para comunicação entre as 
aplicações. Estabelece, gerencia e termina sessões entre as aplicações. 
• A camada de apresentação: responsável por prover independência aos processos de 
aplicação das diferenças na representação dos dados (sintaxe). Por exemplo, 
permitindo que dois computadores que utilizem códigos de representação ASCII e 
Unicode respectivamente se comuniquem; 
• A camada de aplicação: a camada de aplicação contém uma série de protocolos que 
são comumente necessários, tais como terminais virtuais de rede, protocolos de 
transferência de arquivos, correio eletrônico, pesquisa de diretórios, protocolos 
multimídia e tantos outros. Em resumo, a camada de aplicação provê acesso ao 
ambiente de rede e aos sistemas nela distribuídos. 
 A transmissão dos dados nesse tipo de arquitetura de redes funciona da seguinte 
maneira: O processo local que deseja transmitir uma informação através da rede passa os 
dados para a camada de aplicação. A camada de aplicação anexa um cabeçalho da aplicação 
(AH) e transmite o item resultante para a camada de apresentação. 
 A camada de apresentação pode trabalhar esse item de várias formas, incluindo nele 
um cabeçalho da camada de apresentação (PH) e repassando para a camada de sessão. Esse 
processo é repetido camada por camada, até que os dados alcancem a camada física, onde eles 
serão, de fato, enviados ao receptor da mensagem. Ao chegarem à camada física do receptor, 
os dados passarão pelo procedimento inverso, cada camada trabalha os dados, retirando seu 
cabeçalho e repassando à camada imediatamente superior, até que os dados alcancem (sem 
cabeçalhos) o processo do receptor. A figura 21 ilustra esse método, chamado 
encapsulamento dos dados. 
 
AH
PH
SH
TH
NH
DH  DT
Figura 21. Encapsulamento dos dados no Modelo OSI 
 
 
5.5 O modelo de referência TCP/IP 
 
 O modelo TCP/IP foi desenhado segundo uma arquitetura de pilha, onde diversas 
camadas de software interagem somente com as camadas acima e abaixo. Há diversas 
semelhanças com o modelo OSI, mas o TCP/IP é anterior e, portanto possui diferenças. 
 O nome TCP/IP vem dos nomes dos protocolos mais utilizados desta pilha, o Internet 
Protocol e o Transmission Control Protocol. Mas a pilha possui ainda muitos outros 
protocolos, importantes para o desempenho correto de todas as funções da arquitetura TCP/IP, 
dos quais estudaremos somente os mais importantes. 
 O TCP/IP possui 4 camadas, desde as aplicações de rede até o meio físico que carrega 
os sinais elétricos até o seu destino. Veja a figura - tabela 22. 
 
 OSI TCP/IP 
7 Aplicação 
6 Apresentação
5 Sessão 
 
Aplicação 
 
4
4 Transporte Transporte 3
3 Rede Inter-rede 2
2 Enlace Host/Rede 1
1 Físico 
 Figura 22. Comparação entre os modelos OSI e TCP/IP 
      27 
 
      28 
 
 Observe que no modelo TCP/IP, não se representou os níveis 5 e 6, e na realidade eles 
não são muito usados atualmente. A verdade é que as funções dessas camadas são geralmente 
executadas pelas próprias aplicações. Outra diferença entre os modelos é que o TCP/IP não 
especifica como serão transportados os dados na camada física, ficando isso a cargo de cada 
tecnologia de rede. 
 A família de protocolos TCP/IP foi pioneira na utilização do conceito de níveis, 
formando uma arquitetura estruturada, racional e simples, fácil de modificar. Por isso mesmo 
é mais comum desenvolver-se aplicações para redes baseadas nesta arquitetura, 
principalmente em se tratando da Internet. Alguns dos protocolos mais importantes das 
camadas TCP são relacionados na figura - tabela 23 e serão objetos do nosso estudo mais 
adiante. 
 
CAMADAS PROTOCOLOS 
4 Aplicação (Serviço) FTP, TELNET, HTTP, SMTP/POP3, NFS 
3 Transporte TCP, UDP 
2 Inter-rede IP 
1 Host/Rede Ethernet, PPP 
Figura 23. Protocolos do modelo TCP/IP 
 
 
 Além das camadas propriamente ditas, temos uma série de componentes que realizam 
a interface entre as camadas, tais como DNS, sockets, ARP e DHCP. 
 
 
5.6 Comparações entre os modelos OSI e TCP/IP 
 
 Os modelos de referência OSI e TCP/IP têm muito em comum. Os dois se baseiam no 
conceito de uma pilha de protocolos independentes. Além disso, as camadas têm praticamente 
as mesmas funções. Em ambos os modelos estão presentes as camadas que vão até o nível de 
transporte. Conseqüentemente são oferecidos aos processos que desejam se comunicar através 
da rede um serviço de transporte fim a fim independente do tipo de rede que está sendo 
utilizado. Também em ambos os modelos existe, acima da camada de transporte, camadas que 
dizem respeito aos usuários orientados à aplicação do serviço de transporte. 
 Apesar destas semelhanças fundamentais, os modelos têm muitas diferenças. O 
modelo OSI faz uma distinção explícita entre os conceitos de interface, serviços e protocolos, 
adaptando-se perfeitamente aos conceitos da programação orientada a objetos. Um objeto, 
assim como uma camada, tem um conjunto de operações ou métodos que os processos 
externos podem ativar. Esses métodos constituem o conjunto de serviços oferecidos pela 
camada. Os parâmetros e resultados oriundos dessas operações formam a interface da camada. 
E, finalmente, o código (programa) interno do objeto (camada) é seu protocolo, que não é 
visível nem interessa aos elementos externos ao objeto. Já o modelo TCP/IP não distingue 
com clareza interfaces, serviços e protocolos, o que torna o modelo OSI melhor adaptável às 
novas tecnologias. 
 O modelo TCP/IP foi criado com base em protocolos já existentes, que não tiveram 
problemas para se adaptar ao modelo (criado para eles). O problema é que o modelo de 
referência TCP/IP não se adaptava às outras pilhas de protocolos. Conseqüentemente, ele não 
era de muita utilidade quando havia necessidade de se descrever redes que não faziam uso do 
protocolo TCP/IP. 
 
CAPÍTULO 6 – A CAMADA FÍSICA 
 
 
 O objetivo da camada física é transmitir um fluxo de bits de uma máquina para outra. 
Vários meios físicos podem ser usados pela transmissão real. Cada um tem suas 
características próprias de largura de banda, retardo, custo, facilidade de instalação e 
manutenção. Os meios físicos podem ser de dois tipos: guiados, tais como fios de cobre e 
fibras óticas e não-guiados, como as ondas de rádio e raios laser transmitidos pelo ar. 
 
 
6.1 Meios magnéticos 
 
Uma das formas mais comuns de transportar dados de um computador para outro é 
gravá-los em fitas, discos flexíveis ou discos rígidos portáteis e transportá-los fisicamente 
para a máquina de destino, onde eles serão lidos. Apesar de não muito sofisticado, esse 
método costuma ser bastante eficaz sob o ponto de vista financeiro. Uma fita de vídeo de 
padrão industrial pode armazenar até 7 Gbytes, uma caixa de 50x50x50 cm pode armazenarcerca de 1000 fitas desse tipo, perfazendo uma capacidade total de 7.000 Gbytes. Uma caixa 
de fitas pode ser entregue em qualquer parte do país, em 24 horas, via Sedex. Fazendo as 
contas, a largura de banda efetiva dessa transmissão é de 648 Mbps, melhor que a taxa de 
dados de uma rede ATM de alta velocidade (622 Mbps). 
Para um banco com Gbytes de dados a serem gravados diariamente em uma segunda 
máquina, dificilmente alguma outra tecnologia de transmissão poderá sobrepujar os meios 
magnéticos, quando se fala em termos de desempenho. 
 
 
6.2 Par trançado 
 
 Construído através do agrupamento de um ou mais pares de fios elétricos trançados 
(ver figura 24), o cabo de par trançado é o meio físico delimitado de menor custo entre todos 
mostrados aqui, principalmente em função da sua simplicidade. 
 
 
 
Figura 24. Construção de um par trançado 
 
      29 
 
      30 
 
 Cada par é constituído por dois fios elétricos trançados. Este conjunto possui 
características eletromecânicas que afetam o comportamento do cabo durante a transmissão de 
dados. Entre as principais estão: comprimento do cabo, passo (número de voltas por metro), 
espessura do condutor (também conhecida como bitola), número de pares por cabo, além do 
material utilizado para os fios. 
 Transmitir sinais elétricos através de um par de fios é uma solução que já vem sendo 
utilizada há muito tempo. Adotado desde os tempos do telégrafo, este meio físico possui um 
parque total instalado de milhares e milhares de quilômetros. No entanto, encaminhar os fios 
de forma paralela (sem o trançado) trazia problemas quando se utilizava mais de um par de 
fios no mesmo cabo. A interferência gerada por um par nos outros (também chamada de 
diafonia, ou cross-talk), acabava invalidando a aplicação. 
 Para resolver este problema, decidiu-se trançar os pares de fios antes de agrupá-los. 
Com um trançado diferente para cada um dos pares, reduzimos bastante a diafonia, garantindo 
a aplicação deste meio físico. Obviamente, tal medida implica em diferentes comprimentos de 
fio para cada um dos pares do cabo. Esta diferença pode ser considerada e até eventualmente 
compensada pelos equipamentos terminais, desde que se garanta uma norma rigorosa para 
identificação de cada par. As normas de cabeamento estabelecem claramente quais os pares 
que devem ser interligados a cada um dos conectores existentes nos equipamentos terminais. 
 A construção em espiral formada pelo trançado do próprio cabo traz outros benefícios, 
como por exemplo, uma imunidade a ruídos maior do que a oferecida pelos cabos do tipo flat 
(sem trançado). Isto ocorre porque o campo magnético gerado pela circulação da corrente 
funciona como uma proteção contra ruídos. Nos cabos do tipo STP (Shield Twisted Pair), esta 
proteção é reforçada por uma blindagem externa constituída de um cilindro feito de material 
condutor. No entanto, a maior parte das normas e fabricantes recomenda o uso do cabo UTP 
(Unshield Twisted Pair), sem esta blindagem. 
 Utilizado tanto para transmissão analógica como digital, um cabo de par trançado de 
alta qualidade admite sinais com freqüências de sinalização de até 250 MHz. Aliando-se 
freqüências de sinalização elevadas como esta às técnicas avançadas de modulação, torna-se 
possível utilizar cabos de par trançado para aplicações extremamente críticas, como 
transmissão de sinais de vídeo, por exemplo. 
 Tipicamente, os cabos UTP são classificados em categorias, e o uso de categorias 
superiores garante aplicações mais avançadas: 
• Categoria 1: usado somente para voz, possui medida 26 AWG. São utilizados por 
equipamentos de telecomunicações e rádio e não devem ser usados para uma rede 
local (padronizado pela norma EIA/TIA-568B). (Não é mais indicado pela norma 
TIA/EIA); 
• Categoria 2: usado antigamente nas redes token ring, chegando a velocidade de 4 
Mbps. (Não é mais indicado pela norma TIA/EIA); 
• Categoria 3: foi usado para transmissão até 16 MHz e dados a 10 Mbps (Ethernet em 
redes da mesma capacidade). (Não é mais indicado pela norma TIA/EIA); 
• Categoria 4: pode ser utilizado para transmissão até a frequência de 20 MHz e dados 
a 20 Mbps. Foi usado em redes Token Ring a uma taxa de 16 Mbps. (Não é mais 
indicado pela norma TIA/EIA); 
• Categoria 5: usado em redes Fast Ethernet em frequências de até 100 MHz com uma 
taxa de 100 Mbps; 
• Categoria 5e: é uma melhoria da categoria 5. Pode ser usado para frequências até 125 
MHz em redes 1000BASE-T Gigabit Ethernet; 
• Categoria 6: definido pela norma ANSI/TIA/EIA 568B-2.1 possui bitola 24 AWG e 
banda passante de até 250 MHz, podendo ser usado em redes Gigabit Ethernet a 
velocidade de 1.000 Mbps; 
• Categoria 7: em fase de aprovação e testes. 
 Vale lembrar que as taxas de transmissão de cada categoria estão relacionadas com o 
comprimento mínimo do segmento do cabo, uma vez que estão sujeitos a interferências e 
consequente atenuação do sinal. O comprimento máximo recomendado de um segmento de 
cabo UTP da categoria 5 é de 100 m. 
 Atualmente, o cabo de par trançado mais comum é o cabo com quatro pares. Em 
função disto, vamos conhecer melhor as técnicas de terminação (ou conectorização) deste 
tipo de cabo. Existem três diferentes normas de terminação: ANSI/TIA/EIA T568A, T568B e 
USOC. Elas estabelecem diferentes combinações de cores/pinos. A USOC não é mais 
utilizada por apresentar índices de diafonia muito elevados. Na prática, portanto, se utilizam 
as normas T568A e T568B, sendo mais comum a T568B. Ambas as normas determinam 
alguns pontos básicos: 
• Os pares de fios têm seus componentes identificados como TIP e RING, onde o TIP é 
sempre branco e o RING é uma cor sólida; 
• Os pares são numerados de 1 a 4 e possuem cores padronizadas em todo o mundo, 
conforme as figuras 25 e 26; 
 
 
Figura 25. Cabo UTP com 4 pares de fios 
 
 
 
Figura 26. Pares de fios nos cabos UTP 
 
 
• O par 1 é sempre montado no centro do conector modular (pinos 4 e 5), para garantir 
compatibilidade com as normas de telefonia. Isto permite, por exemplo, que um 
conector modular macho de quatro pinos RJ-11 (usado em telefonia) seja conectado a 
um conector modular fêmea RJ-45 (usado em redes de dados, figura 27) sem 
problemas de operação; 
 
      31 
 
 
Figura 27. Conector RJ-45 macho 
 
 
• O par 4 é montado nos dois últimos pinos do conector (7 e 8) em ambas as normas; 
• A diferença entre as duas normas fica por conta da montagem dos pares 2 e 3. A figura 
28 representa a disposição dos pares nas duas normas. 
 
 
Figura 28. Disposição dos pares nas normas 568A e B 
 
 
 Os motivos do sucesso dos cabos UTP são basicamente a simplicidade de construção e 
uma efetiva proteção contra interferências. O uso de cabos de par trançado blindados (STP – 
Shielded Twisted Pair), apesar de aparentemente oferecer uma maior proteção contra ruídos, 
na prática implica em problemas para o controle das tensões de aterramento (que neste caso 
deve forçosamente ser igual em todos os pontos interligados), além de uma maior 
complexidade de instalação e montagem, devido à necessidade de conexão da malha de 
proteção aos equipamentos ativos. 
 
 
6.3 Cabo coaxial 
 
 Normalmente utilizado para transmissão de sinais sonoros ou de vídeo, o cabo coaxial 
se tornou também um meio físico muito utilizado para transmissão de dados. Na verdade, 
durante alguns anos, o cabo coaxial reinou absoluto como o meio físico mais utilizado para 
redes locais de computadores. 
 Com suas características construtivas, o cabo coaxial oferece uma grande imunidade a 
ruídos externos. Esta imunidade, conseguida graças à sua malha externa de proteção (figura 
      32 
 
29), pode ter diferentes graus, mas sempre é superior ao cabo de par trançado UTP. Isto 
garante uma gama muito grande de aplicações, principalmente

Outros materiais